Pentesting Methodology

Μάθε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακεύετε το αχακέυτο - σας προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής).

Μεθοδολογία Ελέγχου Εισβολής

Τα λογότυπα του Hacktricks σχεδιάστηκαν από @ppiernacho.

0- Φυσικές Επιθέσεις

Έχετε φυσική πρόσβαση στον υπολογιστή που θέλετε να επιτεθείτε; Θα πρέπει να διαβάσετε μερικά κόλπα σχετικά με φυσικές επιθέσεις και άλλα σχετικά με διαφυγή από εφαρμογές GUI.

Ανάλογα με το τεστ που εκτελείτε είτε είναι ένα εσωτερικό είτε εξωτερικό τεστ μπορεί να σας ενδιαφέρει να βρείτε υπολογιστές μέσα στο δίκτυο της εταιρείας (εσωτερικό τεστ) ή να βρείτε περιουσιακά στοιχεία της εταιρείας στο διαδίκτυο (εξωτερικό τεστ).

Σημειώστε ότι αν εκτελείτε ένα εξωτερικό τεστ, αφού καταφέρετε να αποκτήσετε πρόσβαση στο εσωτερικό δίκτυο της εταιρείας θα πρέπει να επανεκκινήσετε αυτόν τον οδηγό.

Αυτή η ενότητα ισχύει μόνο αν εκτελείτε ένα εσωτερικό τεστ. Πριν επιτεθείτε σε έναν υπολογιστή ίσως προτιμήσετε να κλέψετε κάποια διαπιστευτήρια από το δίκτυο ή να κάνετε sniff κάποια δεδομένα για να μάθετε παθητικά/ενεργά (MitM) τι μπορείτε να βρείτε μέσα στο δίκτυο. Μπορείτε να διαβάσετε το Ελέγχος Εισβολής Δικτύου.

Το πρώτο πράγμα που πρέπει να κάνετε όταν ψάχνετε για ευπάθειες σε έναν υπολογιστή είναι να γνωρίζετε ποιες υπηρεσίες τρέχουν σε ποιες θύρες. Ας δούμε τα βασικά εργαλεία για τη σάρωση θυρών των υπολογιστών.

Αφού μάθετε ποιες υπηρεσίες τρέχουν, και ίσως την έκδοσή τους, πρέπει να αναζητήσετε γνωστές ευπάθειες. Ίσως τύχει και υπάρχει ένα εκμετάλλευση για να σας δώσει ένα κέλυφος...

5- Ελέγχος Εισβολής Υπηρεσιών

Αν δεν υπάρχει κάποια εντυπωσιακή εκμετάλλευση για κάποια τρέχουσα υπηρεσία, θα πρέπει να ψάξετε για συνηθισμένες λανθάνουσες ρυθμίσεις σε κάθε τρέχουσα υπηρεσία.

Μέσα σε αυτό το βιβλίο θα βρείτε οδηγό για τον έλεγχο εισβολής στις πιο συνηθισμένες υπηρεσίες (και άλλες που δεν είναι τόσο συνηθισμένες). Παρακαλώ, αναζητήστε στο αριστερό ευρετήριο την ΕΛΕΓΧΟΣ ΕΙΣΒΟΛΗΣ ενότητα (οι υπηρεσίες είναι ταξινομημένες ανά default θύρες).

Θέλω να κάνω μια ειδική αναφορά στο Μέρος Ελέγχου Εισβολής Web (καθώς είναι το πιο εκτεταμένο). Επίσης, μπορείτε να βρείτε ένα μικρό οδηγό για το εντοπισμό γνωστών ευπαθειών σε λογισμικό εδώ.

Αν η υπηρεσία σας δεν υπάρχει στο ευρετήριο, αναζητήστε στο Google για άλλα εγχειρίδια και ενημερώστε με αν θέλετε να την προσθέσω. Αν δεν μπορείτε να βρείτε κάτι στο Google, εκτελέστε το δικό σας τυφλό έλεγχο εισβολής, μπορείτε να ξεκινήσετε συνδεόμενοι στην υπηρεσία, να την αναζητήσετε και να διαβάσετε τις απαντήσεις (αν υπάρχουν).

5.1 Αυτόματα Εργαλεία

Υπάρχουν επίσης αρκετά εργαλεία που μπορούν να πραγματοποιήσουν αυτόματη αξιολόγηση ευπαθειών. Θα σας πρότεινα να δοκιμάσετε Legion, το οποίο είναι το εργαλείο που δημιούργησα και βασίζεται στις σημειώσεις σχετικά με τον έλεγχο εισβολής στις υπηρεσίες που μπορείτε να βρείτε σε αυτό το βιβλίο.

5.2 Επίθεση με Βία στις Υπηρεσίες

Σε ορισμένα σενάρια μια Επίθεση με Βία θα μπορούσε να είναι χρήσιμη για να καταστρέψετε μια υπηρεσία. Βρείτε εδώ ένα CheatSheet με διαφορετικές υπηρεσίες επίθεσης με βία.

Αν μέχρι αυτό το σημείο δεν έχετε βρει κάποια ενδιαφέρουσα ευπάθεια μπορεί να χρειαστεί να δοκιμάσετε κάποια αλισβεύση για να μπείτε στο δίκτυο. Μπορείτε να διαβάσετε τη μεθοδολογία αλισβεύσεων μ

10- Ανόρθωση Προνομίων

10.1- Τοπική Ανόρθωση

Αν δεν είστε root/Administrator μέσα στο σύστημα, θα πρέπει να βρείτε έναν τρόπο για να αναβαθμίσετε τα προνόμιά σας. Εδώ μπορείτε να βρείτε έναν οδηγό για την ανόρθωση προνομίων τοπικά σε Linux και σε Windows. Θα πρέπει επίσης να ελέγξετε αυτές τις σελίδες σχετικά με το πώς λειτουργεί το Windows:

Μην ξεχάσετε να ελέγξετε τα καλύτερα εργαλεία για την απαρίθμηση των διαδρομών Ανόρθωσης Προνομίων σε Windows και Linux: Suite PEAS

10.2- Ανόρθωση Προνομίων Domain

Εδώ μπορείτε να βρείτε μια μεθοδολογία που εξηγεί τις πιο κοινές ενέργειες για απαρίθμηση, ανόρθωση προνομίων και διατήρηση σε ένα Active Directory. Ακόμα κι αν αυτό είναι απλώς μια υποενότητα μιας ενότητας, αυτή η διαδικασία θα μπορούσε να είναι εξαιρετικά ευαίσθητη σε μια ανάθεση Ανορθώσεων Προνομίων/Red Team.

11 - POST

11.1 - Λεηλασία

Ελέγξτε αν μπορείτε να βρείτε περισσότερους κωδικούς πρόσβασης μέσα στον υπολογιστή ή αν έχετε πρόσβαση σε άλλες μηχανές με τα προνόμια του χρήστη σας. Βρείτε εδώ διαφορετικούς τρόπους για αποθήκευση κωδικών στα Windows.

11.2 - Διατήρηση

Χρησιμοποιήστε 2 ή 3 διαφορετικούς τύπους μηχανισμών διατήρησης ώστε να μην χρειαστεί να εκμεταλλευτείτε ξανά το σύστημα. Εδώ μπορείτε να βρείτε μερικά κόλπα διατήρησης στο Active Directory.

TODO: Ολοκληρώστε τη Δημοσίευση Διατήρησης σε Windows & Linux

12 - Περιστροφή

Με τα συγκεντρωμένα διαπιστευτήρια μπορείτε να έχετε πρόσβαση σε άλλες μηχανές, ή ίσως να χρειάζεστε να ανακαλύψετε και να σαρώσετε νέους υπολογιστές (ξεκινήστε ξανά τη Μεθοδολογία Ανορθώσεων Προνομίων) μέσα σε νέα δίκτυα όπου είναι συνδεδεμένο το θύμα σας. Σε αυτήν την περίπτωση, η ταυτοποίηση μπορεί να είναι απαραίτητη. Εδώ μπορείτε να βρείτε μια δημοσίευση που μιλά για την ταυτοποίηση. Σίγουρα θα πρέπει επίσης να ελέγξετε τη δημοσίευση σχετικά με τη Μεθοδολογία Ανορθώσεων Προνομίων στο Active Directory. Εκεί θα βρείτε χρήσιμα κόλπα για να μετακινηθείτε πλευρικά, να αναβαθμίσετε προνόμια και να αποθηκεύσετε διαπιστευτήρια. Ελέγξτε επίσης τη σελίδα σχετικά με το NTLM, μπορεί να είναι πολύ χρήσιμο για περιστροφή σε περιβάλλοντα Windows..

ΠΕΡΙΣΣΟΤΕΡΑ

Εκμετάλλευση

Κόλπα Κρυπτογραφίας

Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακάρετε το αχάκαρτο - προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής).

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated